Vulnerabilidad en la función "ScatterNd" en TensorFlow (CVE-2022-35939)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
16/09/2022
Última modificación:
20/09/2022
Descripción
TensorFlow es una plataforma de código abierto para el aprendizaje automático. La función "ScatterNd" toma un argumento de entrada que determina los índices del tensor de salida. Un índice de entrada mayor que el tensor de salida o menor que cero escribirá el contenido en el índice equivocado o desencadenará un bloqueo. Hemos parcheado el problema en el commit b4d4b4cb019bd7240a52daa4ba61e3cc814f0384 de GitHub. La corrección será incluida en TensorFlow versión 2.10.0. También seleccionaremos este compromiso en TensorFlow versión 2.9.1, TensorFlow versión 2.8.1, y TensorFlow versión 2.7.2, ya que estos también están afectados y todavía están en el rango admitido. No se presentan mitigaciones conocidas para este problema
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:* | 2.7.0 (incluyendo) | 2.7.2 (excluyendo) |
| cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:* | 2.8.0 (incluyendo) | 2.8.1 (excluyendo) |
| cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:* | 2.9.0 (incluyendo) | 2.9.1 (excluyendo) |
| cpe:2.3:a:google:tensorflow:2.10:rc0:*:*:*:*:*:* | ||
| cpe:2.3:a:google:tensorflow:2.10:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:google:tensorflow:2.10:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:google:tensorflow:2.10:rc3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/tensorflow/tensorflow/blob/266558ac4c1f361e9a178ee9d3f0ce2e648ae499/tensorflow/lite/kernels/internal/reference/reference_ops.h#L659-L698
- https://github.com/tensorflow/tensorflow/commit/b4d4b4cb019bd7240a52daa4ba61e3cc814f0384
- https://github.com/tensorflow/tensorflow/security/advisories/GHSA-ffjm-4qwc-7cmf



